Abo
Anzeige

Data-Mining

Data-Mining ist der Vorgang, Datenbänke zu analysieren, um Muster zu erkennen. US-Behörden nutzen Data-Mining-Methoden zum Beispiel, um Straftaten zu verhindern, bevor sie verübt werden.

Artikel
  1. Offener Brief: Breite Front gegen Leistungsschutzrecht und Uploadfilter

    Offener Brief: Breite Front gegen Leistungsschutzrecht und Uploadfilter

    Die Debatte über die europäische Urheberrechtsreform verschärft sich. Während 64 Verbände und Vereine die "gefährlichsten Aspekte" verhindern wollen, fordern Konservative im EU-Parlament ein 50 Jahre dauerndes Leistungsschutzrecht.

    31.05.20177 Kommentare

  1. Gesichtserkennung: Programmierer veröffentlicht Bilder aus Tinder auf Kaggle

    Gesichtserkennung: Programmierer veröffentlicht Bilder aus Tinder auf Kaggle

    Tinder-Bilder sind kein Match für Gesichtserkennung: Ein Programmierer aus den USA hat sich mehrere Zehntausend Bilder aus der Dating-App Tinder beschafft. Er hat sie ins Netz gestellt, damit Algorithmen für die Gesichtserkennung daran trainiert werden können.

    02.05.201738 Kommentare

  2. Urheberrecht: EU-Bürger könnten Fair-Use-Ausnahme bekommen

    Urheberrecht: EU-Bürger könnten Fair-Use-Ausnahme bekommen

    Die Verhandlungen um das Urheberrecht auf EU-Ebene haben lange einer Abwehrschlacht gegen absurde Vorschläge wie das Leistungsschutzrecht geglichen. Jetzt könnte es anders werden - und es könnte mehr Freiheiten für die Gestaltung kreativer Werke bringen, ähnlich wie in den USA.
    Von Hauke Gierow

    13.03.201741 Kommentare

Anzeige
  1. Maschinenlernen: Google kauft Data-Science-Plattform Kaggle

    Maschinenlernen: Google kauft Data-Science-Plattform Kaggle

    Wie lässt sich Krebs früh erkennen? Was ist auf einem Video zu sehen? Wer gewinnt ein Sportturnier? Kaggle biete eine Plattform für Datenforscher, um die dafür nötigen Modelle zu entwickeln. Google hat Interesse, die Plattform zu kaufen.

    08.03.20171 Kommentar

  2. DS8000F: IBM will All-Flash-Speicher salonfähig machen

    DS8000F: IBM will All-Flash-Speicher salonfähig machen

    Schneller ist All-Flash-Speicher im Server-Bereich zweifellos, und doch dominieren traditionelle Festplatten diesen Markt. Der Konzern IBM will dies mit Flash-Bausteinen für seine DS8880F-Geräte ändern, verschweigt aber etwas Wichtiges: den Preis.

    13.01.20174 KommentareVideo

  3. Watch Dogs 2 im Test: Action in der Hipster-Hölle

    Watch Dogs 2 im Test: Action in der Hipster-Hölle

    Ein Hacker als Held, die große Jagd nach Followern, dazu Dataminer und viel Cyber: Watch Dogs 2 kann mit seinem klischeehaften Hacker-Szenario ganz schön nerven. Zum Glück bietet das Actionspiel auch eine schöne Stadt, spannende Missionen - und viele gelungene Anspielungen auf die Netzwelt.

    14.11.201654 KommentareVideo

  1. Leistungsschutzrecht: Vernichtende Kritik an Oettingers Urheberrechtsplänen

    Leistungsschutzrecht: Vernichtende Kritik an Oettingers Urheberrechtsplänen

    "Unbegreiflich", "halbherzig", "hochproblematisch": Die Pläne der EU-Kommission für eine Reform des Urheberrechts stoßen bei der IT-Wirtschaft auf starke Ablehnung. Auch die Verbraucherschützer warnen vor einem EU-weiten Leistungsschutzrecht.

    14.09.201651 Kommentare

  2. Predictive Policing: Berliner Polizei testet selbst entwickelte Prognosesoftware

    Predictive Policing: Berliner Polizei testet selbst entwickelte Prognosesoftware

    Der Nutzen von Predictive Policing ist umstritten. Die Berliner Polizei hofft dennoch darauf, mit einer neuen Software Einbrüche besser bekämpfen zu können.

    10.08.201623 Kommentare

  3. Kritik des Europarats: Deutsche Geheimdienstkontrolle völlig unzureichend

    Kritik des Europarats  : Deutsche Geheimdienstkontrolle völlig unzureichend

    Der Menschenrechtskommissar des Europarats rügt die Kontrolle der deutschen Geheimdienste. Es gebe dafür zu wenig Personal, Fachwissen und Koordination.

    01.10.20153 Kommentare

  1. Data Mining: Amazon lehnt Buchbesprechung wegen privater Kontakte ab

    Data Mining: Amazon lehnt Buchbesprechung wegen privater Kontakte ab

    Amazon betreibt offensichtlich Datamining, um zu verhindern, dass Freunde sich gegenseitig mit positiven Buchrezensionen helfen. Einer Autorin und Bloggerin wurden Informationen über dieses Verfahren jetzt verweigert.

    09.07.201558 Kommentare

  2. Predictive Policing: Noch hat keiner bewiesen, dass Data Mining der Polizei hilft

    Predictive Policing: Noch hat keiner bewiesen, dass Data Mining der Polizei hilft

    Vorhersagen, wo Verbrecher das nächste Mal zuschlagen? Predictive Policing verspricht es. Doch ob die umstrittenen Programme Kriminalität bekämpfen können, ist unklar.
    Von Kai Biermann

    30.03.201593 Kommentare

  3. Security Nightmares 0xF: Auf dem Weg zur Fingerabdrucknähmaschine

    Security Nightmares 0xF: Auf dem Weg zur Fingerabdrucknähmaschine

    31C3 Biometrie ist kaputt. Davon zeigen sich Frank Rieger und Ron vom Chaos Computer Club in ihrer jährlichen Security-Rück- und Vorschau überzeugt. Mit einer neuen Sportart in Flickr-Galerien wollen sie Menschen wachrütteln.

    01.01.2015106 Kommentare

  1. Big Data: Daten sind wie Baumwolle

    Big Data: Daten sind wie Baumwolle

    Google tut es, Bisnode tut es auch und Facebook erst recht: Sie verdienen Geld mit den Informationen ihrer Nutzer. Viele andere Unternehmen wissen dagegen gar nicht, wie sie ihre Daten verwerten sollen. Sie sollten Daten wie Baumwolle betrachten.
    Von Alexander Löser

    09.12.201447 Kommentare

  2. PRECOBS: Berlin will mit Software Einbrüche vorhersagen

    PRECOBS: Berlin will mit Software Einbrüche vorhersagen

    Die Predictive-Policing-Software PRECOBS soll auch in Berlin eingesetzt werden. In Bayern soll sie bereits erfolgreich getestet worden sein. Kritiker befürchten einen Missbrauch von Personendaten.

    02.12.201436 Kommentare

  3. Merkel auf IT-Gipfel: Netzneutralität wird erst im Glasfasernetz wichtig

    Merkel auf IT-Gipfel: Netzneutralität wird erst im Glasfasernetz wichtig

    Unter 50 MBit/s spielt Netzneutralität nach Ansicht von Bundeskanzlerin Merkel keine Rolle. Auf dem IT-Gipfel machte sie sich zudem für Big Data stark und sorgte mit Äußerungen zum Mooreschen Gesetz für Gelächter.

    21.10.2014101 Kommentare

  1. Data Management: Wie Hauptspeicherdatenbanken arbeiten

    Data Management: Wie Hauptspeicherdatenbanken arbeiten

    Was ist der aktuelle Stand der Forschung und Technik für Hauptspeicherdatenbanken? Wie lassen sich disruptive Eigenschaften für Anwendungen im "Immunsystem" des Unternehmens ausnutzen und wann ist der Einsatz dieser Technologie im Unternehmen wirtschaftlich sinnvoll?
    Von Alexander Löser

    15.10.201420 Kommentare

  2. Streitgespräch mit Google: Schmidt macht sich klein, Gabriel macht sich beliebt

    Streitgespräch mit Google: Schmidt macht sich klein, Gabriel macht sich beliebt

    Google-Chef Schmidt und Vizekanzler Gabriel diskutieren in Berlin über Chancen und Risiken der digitalen Wirtschaft. Meist reden sie aneinander vorbei. Gabriel punktet beim Publikum mit kernigen Sprüchen.

    14.10.2014133 Kommentare

  3. Trainingscamp NSA: Ex-Spione gründen High-Tech-Startups

    Trainingscamp NSA: Ex-Spione gründen High-Tech-Startups

    Geheimdienste und IT-Branche sind in den USA eng miteinander verwoben. Während die CIA innovative Startups fördert, gründen immer mehr Ex-NSA-Mitarbeiter eigene Sicherheitsfirmen. Die Grenzen zwischen Staat und Wirtschaft sind oft kaum noch auszumachen.

    26.09.20149 Kommentare

  4. Safe-Harbour-Abkommen: 30 US-Firmen sollen Datenschutz bei EU-Bürgern ignorieren

    Safe-Harbour-Abkommen: 30 US-Firmen sollen Datenschutz bei EU-Bürgern ignorieren

    US-Datenschützer haben sich über 30 Firmen beschwert, die die Regeln des Safe-Harbour-Abkommens nicht einhalten und europäische Daten für unerlaubte Zwecke benutzen sollen. Darunter sind bekannte Marken wie Adobe und AOL.

    14.08.20148 Kommentare

  5. IMHO: Die Vorratsdatenspeicherung ist veraltet

    IMHO: Die Vorratsdatenspeicherung ist veraltet

    Die Vorratsdatenspeicherung erregt seit Jahren die Gemüter. Dabei hat der digitale Fortschritt die Debatte längst überholt. Polizeibehörden haben mit Data Mining und Predictive Policing effektivere Werkzeuge zur Verbrechensbekämpfung gefunden.
    Von Stephan Humer

    11.08.201420 Kommentare

  6. Bayern: Polizei nutzt Predictive-Policing-Software gegen Einbrecher

    Bayern: Polizei nutzt Predictive-Policing-Software gegen Einbrecher

    Bayern will die Prognosesoftware PRECOBS einsetzen. Die Predictive-Policing-Software ist bereits in der Schweiz getestet worden.

    06.08.201413 Kommentare

  7. Data-Mining: Polizei will Straftaten mit Predictive Policing verhindern

    Data-Mining: Polizei will Straftaten mit Predictive Policing verhindern

    Die deutsche Polizei plant den Einsatz umstrittener Predictive-Policing-Methoden. Anhand statistischer Daten und mit Data-Mining-Methoden sollen Straftaten verhindert werden, bevor sie geschehen.

    04.07.201498 Kommentare

  8. Predictive Policing: Das BKA will in die Zukunft sehen

    Predictive Policing: Das BKA will in die Zukunft sehen

    US-Polizisten wissen dank Data Mining, wann und wo Verbrechen geschehen könnten. Das BKA interessiert sich für die Technik. Kritiker nennen sie "Blick in die Glaskugel".

    18.03.201426 Kommentare

  9. Urheberrecht: Nutzer sollen der EU ihre Meinung sagen

    Urheberrecht: Nutzer sollen der EU ihre Meinung sagen

    Wer immer schon seine Kritik am Urheberrecht in Europa loswerden wollte, kann das jetzt bei der EU-Kommission tun. Bis Anfang Februar wartet ein umfangreicher Fragebogen auf Nutzer, Autoren und alle weiteren Betroffenen.

    06.12.201335 Kommentare

  10. Creative Commons 4.0: Was sich ändert und was nicht

    Creative Commons 4.0: Was sich ändert und was nicht

    Die Jedermann-Lizenzen von Creative Commons gibt es ab heute in neuer Version 4.0. Während sich am grundlegenden Aufbau des Lizenzbaukastens nichts ändert, gibt es einige bemerkenswerte Neuerungen im Detail. CC-Rechtschef John Weitzmann erläutert, was sich ändert - und was gleich bleibt.

    25.11.20137 Kommentare

  11. NSA-Affäre: Spanien wird ebenfalls abgehört

    NSA-Affäre: Spanien wird ebenfalls abgehört

    Auch Spanien wird von der NSA offenbar flächendeckend überwacht. Das berichtet die spanische Tageszeitung El Mundo unter Berufung auf Dokumente aus dem Snowden-Fundus.

    28.10.201310 Kommentare

  12. Glossar zur NSA-Affäre: Marina, Prism, Noforn, Scissors, Pinwale, Sigad US-984XN

    Glossar zur NSA-Affäre: Marina, Prism, Noforn, Scissors, Pinwale, Sigad US-984XN

    Die Enthüllungen von Edward Snowden zur NSA und anderen Geheimdiensten bringen eine Fülle von Abkürzungen und Namen von Einrichtungen und Personen mit sich. Golem.de hat die wichtigsten Erklärungen kompakt zusammengefasst.

    25.07.201319 Kommentare

  13. Vorratsdatenspeicherung: Jimmy Wales droht mit Verschlüsselung der Wikipedia

    Vorratsdatenspeicherung: Jimmy Wales droht mit Verschlüsselung der Wikipedia

    Wikipedia-Gründer Wales hat am Mittwoch angekündigt, die gesamte Kommunikation zu Wikipedia für britische Internetnutzer zu verschlüsseln, sollte Großbritannien Internetprovider verpflichten, die von deren Kunden aufgerufenen Websites ein Jahr lang zu speichern.

    07.09.201273 Kommentare

  14. Syria Files: Wikileaks veröffentlicht 2,4 Millionen E-Mails aus Syrien

    Syria Files: Wikileaks veröffentlicht 2,4 Millionen E-Mails aus Syrien

    Am Mittag des 5. Juli 2012 hat Wikileaks die sogenannten "Syria Files" veröffentlicht. Die rund 2,4 Millionen E-Mails sollen unter anderem aus Ministerien der Konfliktregion stammen und durch ein neues System für Data Mining ausgewertet werden.

    05.07.20126 Kommentare

  15. Datamining: Schufa will Daten bei Facebook und Twitter suchen

    Datamining  : Schufa will Daten bei Facebook und Twitter suchen

    Die Auskunftei Schufa will in Nutzerdaten bei Facebook, Twitter und Xing Datamining betreiben, um Erkenntnisse über die Kreditwürdigkeit der Nutzer zu gewinnen. Partner ist die Universität Potsdam (HPI).

    07.06.201278 Kommentare

  16. Europol: Bundesregierung schweigt zu Überwachung sozialer Netzwerke

    Europol: Bundesregierung schweigt zu Überwachung sozialer Netzwerke

    Ein Abgeordneter wollte mehr über den Einsatz von Überwachungssoftware bei der europäischen Polizeibehörde Europol wissen. Auf die meisten Fragen gab es die gleiche Antwort: "Hierzu liegen der Bundesregierung keine Erkenntnisse vor."

    10.01.20124 Kommentare

  17. Hunch: eBay kauft Empfehlungsplattform

    Hunch: eBay kauft Empfehlungsplattform

    EBay will seinen Nutzern qualitativ bessere Einkaufstipps geben und erwirbt dazu die Empfehlungsplattform Hunch. Das lässt sich der Plattformbetreiber 80 Millionen US-Dollar kosten.

    21.11.20116 Kommentare

  18. Maschinelles Lernen und Datenbank: Stanford bietet weitere Vorlesungen im Internet an

    Maschinelles Lernen und Datenbank: Stanford bietet weitere Vorlesungen im Internet an

    Die Universität Stanford bietet nicht nur die Vorlesung "Introduction to Artificial Intelligence" von Sebastian Thrun und Peter Norvig im Herbst 2011 kostenlos im Internet an, auch an den Kursen "Machine Learning" und "Introduction to Databases" kann jeder per Internet teilnehmen.

    16.08.20117 KommentareVideo

  19. Analytics: Google kauft Postrank

    Analytics: Google kauft Postrank

    Google hat das kanadische Unternehmen Postrank gekauft. Unter dem Namen AideRSS gegründet, hat sich Postrank auf die Analyse sozialer Medien spezialisiert und misst Ereignisse, die im Zusammenhang mit Inhalten stehen, in Echtzeit.

    04.06.20112 Kommentare

  20. Cinder: HBGary will Überwachungssystem für die Darpa entwickeln

    Das US-Computersicherheitsunternehmen HBGary will sich an dem Darpa-Projekt Cinder beteiligen. Im Rahmen dieses Programms soll eine Software entwickelt werden, die verdächtiges Verhalten erkennt. Cinder ist eine Reaktion auf Wikileaks.

    04.04.201125 Kommentare

  21. Software Diagnostics: Visualisierte Entwicklungsanalyse

    Software Diagnostics: Visualisierte Entwicklungsanalyse

    Der Software Diagnostics Server sammelt Informationen aus Debuggingsitzungen oder Repositoryzugriffen und stellt sie grafisch dar. Damit sollen beispielsweise Softwarearchitekten oder Führungskräfte eine Übersicht über Softwareprojekte bekommen.

    04.03.20110 Kommentare

  22. Neue Medien 2050: Der Journalist als Datenkumpel

    Neue Medien 2050: Der Journalist als Datenkumpel

    Wie sieht der journalistische Beruf in 40 Jahren aus? Diese Frage stellte sich Journalistin und Aktivistin Annalee Newitz. Sie kommt zu dem Schluss, dass das Netz neue Fähigkeiten von Journalisten fordert: Sie müssen unter anderem auch programmieren können.

    31.12.201010 Kommentare

  23. Tor und Co.: Website-Fingerprints hebeln auch Anonymizer aus

    Tor und Co.: Website-Fingerprints hebeln auch Anonymizer aus

    27C3 Durch die Analyse von Browser- und Webseitenstrukturen lassen sich auch Anonymizer wie Tor und JAP überlisten. Der Inhalt der Datenpakete bleibt zwar verborgen, das Surfverhalten eines Anwenders kann dennoch transparent gemacht werden.

    28.12.201027 Kommentare

  24. Geheimdokumente: Darpa sucht nach einer Glasnost-Technik

    Die Darpa sucht nach einer Technik zur Freigabe von geheimen Dokumenten. Die Technik soll die Informationen durchforsten und entscheiden helfen, ob diese Dokumente der Öffentlichkeit zur Verfügung gestellt werden können.

    15.09.20107 Kommentare

  25. Open-Hardware: Zehn Beagleboards im Aktenkoffer

    Open-Hardware: Zehn Beagleboards im Aktenkoffer

    Unter dem Namen Beowulf Elastic R haben Entwickler ein Rechner-Cluster aus zehn Beagleboards zusammengestellt. Das Cluster für unter 2.000 US-Dollar soll vor allem bei statistischen Berechnungen so leistungsfähig sein wie ein Großrechner.

    14.09.201069 KommentareVideo

  26. Darpa: Software soll Spionage erkennen

    Die Darpa will ein Überwachungssystem entwickeln lassen, das Spione in Behörden oder beim Militär entlarvt. So soll verhindert werden, dass geheime Daten an Organisationen wie Wikileaks gegeben werden.

    02.09.201032 Kommentare

  27. Open Bank Project: Mit offenen Finanztransaktionen gegen Korruption

    Open Bank Project: Mit offenen Finanztransaktionen gegen Korruption

    Das Open-Bank-Projekt will für mehr Transparenz bei Finanztransaktionen sorgen, um Korruption und Misswirtschaft zu verhindern. Das Berliner Unternehmen Technical Solutions Berlin (TESOBE) will dazu ein Framework entwickeln, das Zugang zu den Transaktionen bietet.

    13.06.201048 Kommentare

  28. InfiniDB 1.0.2: Analytische Datenbank Engine für Datamining

    InfiniDB 1.0.2: Analytische Datenbank Engine für Datamining

    Die analytische Datenbank Engine InfiniDB für Dataminig und Business Intelligence ist als Community Edition unter der GPL v2 erschienen. Die Datenbankengine soll vor allem bei Abfragen großer Datenbestände kurze Antwortzeiten liefern.

    03.02.20105 Kommentare

  29. Europaparlamentarier besorgt über EU-weiten Datenaustausch

    Die Abgeordneten des Europaparlaments haben Stellung zum Innen- und Justizprogramm der Europäischen Union genommen. Darin wenden sie sich unter anderem gegen einen weitreichenden Informationsaustausch und die Nutzung EU-weiter Datenbanken durch Strafverfolger.

    26.11.20094 Kommentare

  30. CIA interessiert sich für das Web 2.0

    CIA interessiert sich für das Web 2.0

    Der US-Geheimdienst CIA will offensichtlich Web-2.0-Angebote wie Blogs oder Twitter überwachen. Dazu hat die CIA über ihre Beteiligungsgesellschaft In-Q-Tel in das Softwareunternehmen Visible Technologies investiert, das sich auf die Auswertung sozialer Internetangebote spezialisiert hat.

    20.10.200929 Kommentare

  31. EU-Projekt soll Techniken für Internetüberwachung entwickeln

    Im Rahmen des EU-Projektes Indect entwickeln Wissenschaftler aus neun Ländern Techniken, um Websites, soziale Netze und Foren zu überwachen. Ziel ist ein System, das automatisch "ungewöhnliches Verhalten" erkennt.

    24.09.200955 Kommentare

  32. IBM-Software findet soziale Verbindungen in Mobilfunknetzen

    IBM bietet Mobilfunkbetreibern das Tool SNAzzy an. Es analysiert die Kommunikationsdatensätze der Kunden, um soziale Netzwerke aufzuspüren. Wechselt einer der Nutzer den Netzbetreiber, kann die Marketingabteilung versuchen, mit Lockangeboten einen Wechsel eines ganzen Freundeskreises zu verhindern.

    03.08.200916 Kommentare

  33. PASW: SPSS benennt Produkte um

    PASW: SPSS benennt Produkte um

    SPSS kündigt neue Versionen seiner Data-Mining- und Textanalyse-Software an, die als erste Produkte unter der neuen Marke PASW erscheinen. Auch andere Produkte bekommen einen neuen Namen, einschließlich SPSS Statistics.

    06.04.200921 Kommentare

  34. Elastic MapReduce - Amazon vermietet Hadoop-Cluster

    Amazon bietet mit seinem neuen Dienst Amazon Elastic MapReduce einen Hadoop-Cluster zum Mieten an. Damit lassen sich große Datenmengen auf verteilten Systemen verarbeiten.

    02.04.20093 Kommentare

  35. RapidMiner 4.4 veröffentlicht

    Die freie Data-Mining-Lösung RapidMiner korrigiert in der Version 4.4 etliche Fehler und bringt einige neue Funktionen zur Datenverarbeitung mit. Die Software ist in einer kostenlosen Community Edition verfügbar, es gibt aber auch erweiterte kommerzielle Lizenzen.

    17.03.20096 Kommentare


  1. Seite: 
  2. 1
  3. 2
Anzeige

Verwandte Themen
Syria-Files, SPSS, 27C3, Maschinelles Lernen, Predictive Policing, Google Analytics, VG Media, Hadoop, Polizei, Cablegate, CIA, Leistungsschutzrecht, Cups, Darpa

Gesuchte Artikel
  1. Internet
    Unitymedia KabelBW bringt 200-MBit/s-Zugänge
    Internet: Unitymedia KabelBW bringt 200-MBit/s-Zugänge

    Noch in diesem Jahr kommt Unitymedia KabelBW mit einem neuen, sehr schnellen Internetzugang. Auch beim Upload ist im Koaxialkabel sehr viel mehr drin, als bisher angeboten wird. Hier seien bis zu 40 MBit/s möglich.
    (Unitymedia)

  2. Security
    Viber-Daten sind unverschlüsselt
    Security: Viber-Daten sind unverschlüsselt

    Sämtliche Daten aus der Viber-App werden unverschlüsselt auf Amazon-Servern gespeichert und können dort über eine URL ohne Authentifizierung abgegriffen werden. Ein Update soll den Fehler beheben, es steht aber noch aus.
    (Viber)

  3. Verschlüsselung
    Rätsel um das Ende von Truecrypt
    Verschlüsselung: Rätsel um das Ende von Truecrypt

    "Truecrypt ist nicht mehr sicher." Diese Worte samt einer Anleitung zum Umstieg auf andere Verschlüsselungssoftware verunsichern Besucher der Truecrypt-Webseite. Die aktuelle Version 7.2 entschlüsselt nur noch. Die Hintergründe bleiben unklar.
    (Truecrypt)

  4. Hunt
    Crytek geht auf Koop-Jagd
    Hunt: Crytek geht auf Koop-Jagd

    An Left 4 Dead erinnert ein neues Projekt, an dem die US-Niederlassung von Crytek arbeitet: Hunt schickt vier Spieler gemeinsam auf die Pirsch nach blutrünstigen Monstern - wahrscheinlich mit Free-to-Play-Elementen.
    (Crytek)

  5. Yager
    Dead Island 2 und Dreadnought mit Unreal Engine 4
    Yager: Dead Island 2 und Dreadnought mit Unreal Engine 4

    Das deutsche Studio Yager hat den Zombie-Schnetzler Dead Island 2 und das F2P-Weltraumspiel Dreadnought angekündigt. Die Entwickler von Spec Ops The Line setzen auf die Unreal Engine 4, beide Titel sollen 2015 veröffentlicht werden. Während Dead Island 2 für Konsolen sowie den PC erscheint, ist Dreadnought PC-exklusiv.
    (Dead Island 2)

  6. Nokia X2
    Android-Smartphone ohne Google-Dienste für 130 Euro
    Nokia X2: Android-Smartphone ohne Google-Dienste für 130 Euro

    Microsoft hat mit dem Nokia X2 ein weiteres Smartphone mit einem angepassten Android vorgestellt. Mit einem Preis von 130 Euro richtet es sich vor allem an Smartphone-Einsteiger.
    (Nokia X2)


RSS Feed
RSS FeedData-Mining

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige